Overzicht. Belang van computer beveiliging. I. Inleiding Computer Beveiliging. Wie ben jij, en wat ga jij daar doen?
|
|
- Annemie van der Wolf
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Wie ben jij, en wat ga jij daar doen? Bart Jacobs bart. Nijmeegs Instituut voor Informatica & Informatiekunde Overzicht I. Inleiding computer beveiliging II. Chipknip III. uthentificatie van personen IV. uthentificatie van computers V. Voorbeelden Wie ben jij, en wat ga jij daar doen? (p.1 of 19) Wie ben jij, en wat ga jij daar doen? (p.2 of 19) I. Inleiding Computer Beveiliging Belang van computer beveiliging inds 11/9 is algemene aandacht voor beveiliging toegenomen Ook binnen informatica high profile onderwerp: Mislukte chat van Willem-lexander & Maxima Pinpas fraude Problemen met browsers & internet bankieren Overheid, bedrijven en burgers worden steeds meer afhankelijk van: veilige verbindingen, privacy, bescherming van informatie/copyright, digitale handtekening, identificatie, electronisch stemmen, etc. Nijmeegse nadruk op chipkaarten. Wie ben jij, en wat ga jij daar doen? (p.3 of 19) Wie ben jij, en wat ga jij daar doen? (p.4 of 19)
2 Waar gaat beveiliging eigenlijk over? beveiliging = regulering van toegang In the Engels: ecurity is about regulating access to assets Voorbeeld Een computervirus vormt een beveiligingsprobleem als het ongeoorloofde toegang weet te krijgen tot informatie en programma s. Hoe reguleer je toegang? 1. uthentificatie: Controleer wie je tegenover je hebt: wie ben jij? 2. uthorisatie: Controleer wat diegene mag: wat ga jij daar doen? Dit vakgebied heeft een hoog usweis! gehalte, maar gelukkig gaat meestal over computers onderling. Wie ben jij, en wat ga jij daar doen? (p.5 of 19) Wie ben jij, en wat ga jij daar doen? (p.6 of 19) Chipknip schaduwboekhouding II. Chipknip (demo) Postbank voorwaarden Chipknip, artikel 2.8: Een Chipknip die onbruikbaar is geworden geeft, na inlevering van de Kaart, alleen recht op terugbetaling aan de Chipkniphouder van het Chipknipsaldo. Indien de Bank de Kaart door een technisch defect daarvan niet kan onderzoeken, en de Chipkniphouder de Kaart binnen twaalf maanden na de laatste laad- of betaalhandeling heeft ingeleverd bij de Bank, zal de Bank na verloop van acht weken na inlevering het Chipknipsaldo berekenen aan de hand van de laad-betaalgegevens van de Chipknip. Het aldus berekende Chipknipsaldo zal de Bank aan de Chipkniphouder ter beschikking stellen. Wie ben jij, en wat ga jij daar doen? (p.7 of 19) Wie ben jij, en wat ga jij daar doen? (p.8 of 19)
3 Chipknip aansprakelijkheid Postbank voorwaarden Chipknip, artikel 8.2 d: In geval van opzet, grove schuld of grove nalatigheid aan de zijde van de Chipkniphouder is de Chipkniphouder onbeperkt aansprakelijk, een en ander onverminderd de verplichting van de Bank om (de mogelijkheid van) schade te beperken. Chipknip lessen Beveiliging (van computers) vraagt om de juiste mix van: Technische maatregelen: cryptografische protocollen, beveiligde hardware Organisatorische maatregelen: schaduwboekhouding, maximum bedrag op de kaart Juridische maatregelen: aansprakelijkheid van kaarthouder Vergelijk: gewone / electronische handtekening, credit cards, bankpassen,... ecurity is multi-disciplinair. Typisch in Informatiekunde opleiding. Wie ben jij, en wat ga jij daar doen? (p.9 of 19) Wie ben jij, en wat ga jij daar doen? (p.10 of 19) III. uthentificatie van personen Wie ben jij? Identiteit van personen wordt vastgesteld op basis van: Iets wat je hebt Voorbeeld gewone sleutel, airmilespas Risico (on)vrijwillige overdracht, copieëren Iets wat je weet Voorbeeld paswoord, PIN Risico afkijken, raden, beheer Iets wat je bent Voorbeeld vingerafdruk, irisscan, DN Risico false positives/negatives, privacy Wie ben jij, en wat ga jij daar doen? (p.11 of 19) Minstens twee hiervan nodig! Wie ben jij, en wat ga jij daar doen? (p.12 of 19)
4 IV. uthentificatie van computers Cryptografie Cryptografie is de wiskunde van het onleesbaar en weer leesbaar maken van boodschappen. Voorbeeld:... tandaard manier: twee partijen hebben gemeenschappelijke cryptografische sleutel, en kunnen daarmee coderen: boodschap wordt decoderen: wordt Geeft confidentialiteit & integriteit Ook mogelijk public key crypto: ieder partij heeft publieke en privé sleutel. Wie ben jij, en wat ga jij daar doen? (p.13 of 19) Wie ben jij, en wat ga jij daar doen? (p.14 of 19) Crypto authentificatie tel en zijn computers met gemeenschappelijke sleutel wil iets van, maar wil eerste zeker weten dat het verzoek van komt Idee: geeft eerst een raadsel, dat alleen met op te lossen is en dus alleen door. Protocol / cenario: hi, I m ; please do... V. Voorbeelden ( is groot random getal) vertrouwt het nu, en doet... Wie ben jij, en wat ga jij daar doen? (p.15 of 19) Wie ben jij, en wat ga jij daar doen? (p.16 of 19)
5 Chipknip betaling (versimpeld) Het hele systeem heeft een Master Key. zit in alle betaalterminals, maar niet in kaarten. Iedere chipknip heeft gediversificeerde sleutel, bijv. Kaartnr. van Iedere terminal kan dus berekenen. Betaal protocol fragment: Identiteit & Integriteit zijn beveiligd hoi, ik ben een chipknip met kaartnr. schrijf af: bedrag, bedrag Wie ben jij, en wat ga jij daar doen? (p.17 of 19) Voorbeeld: 4 protocollen voor electronische autosleutel Lees = uto, = uto leutel in: (1) Identificatie nummer (2) Versleutelde versie van (1) IdNr IdNr ( is gedeelde crypto sleutel) (3) equence nummer (4) Challenge-response ( is laatst gebruikte nummer) open Wie ben jij, en wat ga jij daar doen? (p.18 of 19) Conclusies Computer security is: Leuk en spannend, breed (van wiskunde tot rechten) hoogst actueel terk vertegenwoordigd in Nijmegen! lides beschikbaar op: bart/tlk/ Wie ben jij, en wat ga jij daar doen? (p.19 of 19)
4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieCryptografie in Nederland.
Cryptografie in Nederland. Auteur Leon Kuunders is security consultant en managing partner bij NetSecure Nederland. E-mail: leon@netsecure.nl Introductie Cryptografie wordt algemeen beschouwd als één van
Nadere informatieNLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen
NLT Gecertificeerde Module Cybersecurity Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen Waarom aandacht besteden aan cybersecurity? Hot topic! - Veel actuele ontwikkelingen,
Nadere informatieinformatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Nadere informatieCryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Nadere informatie??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde
1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus
Nadere informatieApplet-based e-ticketing
Applet-based e-ticketing Pim Vullers MSc p.vullers@cs.ru.nl Institute for Computing and Information Sciences Digital Security PvIB Young Professional-avond TLS 17 februari 2010 Pim Vullers PvIB YP-avond
Nadere informatieVoorwaarden gebruik ABN AMRO bankpassen
ABN AMRO Bank N.V., gevestigd te Amsterdam Handelsregister K.v.K. Amsterdam, nr 33002587 Voorwaarden gebruik ABN AMRO bankpassen A. Voorwaarden voor het gebruik van een bankpas bij geautomatiseerde systemen
Nadere informatieOntmanteling contactloze chipkaart
Persverklaring, Digital Security, Radboud Universiteit Nijmegen, 12 maart 2008 Ontmanteling contactloze chipkaart Samenvatting Vrijdag 7 maart 2008 hebben onderzoekers en studenten van de onderzoeksgroep
Nadere informatieSmart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen
Smart cards en EMV Joeri de Ruiter Digital Security, Radboud University Nijmegen Smart cards Processor en geheugen Contact of draadloos Tamper resistant Gebruikt voor Bankpassen OV Chipkaart SIM kaarten
Nadere informatieLabo-sessie: Gegevensbeveiliging
Labo-sessie: Gegevensbeveiliging 1 Inleiding Dit labo zal devolgende topics behandelen: eid card Opdracht 1: Digitaal signeren van een MS Office document (zie pagina: 5) Opdracht 2: Digitaal signeren van
Nadere informatieDefinities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2)
Definities en afkortingen (bijlage bij CP DigiNotar gekwalificeerd 2.16.528.1.1001.1.2) Abonnee (=Cliënt=Subscriber) De natuurlijke persoon of rechtspersoon of groep van natuurlijke en/of rechtspersonen
Nadere informatieslides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatie4Problemen met zakendoen op Internet
Intranet Telematica Toepassingen Hoofdstuk 18 4gebruik Internet toepassingen voor netwerk binnen een organisatie 4In plaats van gespecialiseerde netwerkprogramma's 4Vooral WWW en e-mail 4WWW browser toegang
Nadere informatiePraktische opdracht Wiskunde A Pinpas
Praktische opdracht Wiskunde A Pinpas Praktische-opdracht door een scholier 2936 woorden 13 maart 2006 6,3 5 keer beoordeeld Vak Wiskunde A Inleiding Wij hebben ervoor gekozen om onze wiskunde PO over
Nadere informatieKunnen we IoT-elektronica wel beveiligen?
Editie juni 2017 Data science and data security, Internet of Things Kunnen we IoT-elektronica wel beveiligen? Onderzoekers van imec COSIC KU Leuven maakte een innovatieve cryptografiechip om zuinige IoT-sensoren
Nadere informatieApplet-based e-ticketing
Applet-based e-ticketing ir. Pim Vullers p.vullers@cs.ru.nl Institute for Computing and Information Sciences Digital Security NLUUG Najaarsconferentie 2010 Security & Privacy 11 november 2010 Pim Vullers
Nadere informatieAanbevelingen betreffende de bescherming van de vertrouwelijkheid bij de transmissie van medische persoonsgegevens via internet
Aanbevelingen betreffende de bescherming van de vertrouwelijkheid bij de transmissie van medische persoonsgegevens via internet Doc: a092004 Tijdschrift: 92 p. 4 Datum: 17/02/2001 Origine: NR Thema's:
Nadere informatieCryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011
Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs
Nadere informatieProject 4 - Centrale Bank. Rick van Vonderen TI1C
Project 4 - Centrale Bank Rick van Vonderen 0945444 TI1C 23 mei 2018 Inhoudsopgave 1 Inleiding 2 2 Beheren 3 2.1 Git...................................................... 3 2.2 Risicolog...................................................
Nadere informatieAlgoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
Nadere informatiePrivacyverklaring Hurm
Privacyverklaring Hurm Hurm, gevestigd aan Signaal 76, 1446 XA, Purmerend, is verantwoordelijk voor de verwerking van persoonsgegevens zoals weergegeven in deze privacyverklaring. Contactgegevens: Website:
Nadere informatiePRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV
PRIVACYREGLEMENT PUBLIEKE XS-KEYS behorend bij XS-Key Systeem van Secure Logistics BV Artikel 1. Definities In dit privacy reglement worden de volgende niet-standaard definities gebruikt: 1.1 XS-Key De
Nadere informatieKorte Handleiding iwl250
Korte Handleiding iwl250 iwl250 - WLAN versie Pagina 1 van 8 Installatie van de terminal Waarschuwing Deze betaalterminal bevat een batterij. Houdt deze batterij weg van explosieve materialen. Opladen
Nadere informatieBeveilig je geheimen. Thematisch 03: Wees cyber sterk. Wees realistisch over privacy en veiligheid. Lesoverzicht. Inleiding. Doelstellingen leerlingen
Thematisch 03: Wees cyber sterk Beveilig je geheimen Wees realistisch over privacy en veiligheid Lesoverzicht Activiteit 1: Hoe maak je een sterk paswoord Activiteit 2: Hou het voor jezelf Activiteit 3:
Nadere informatieWaarom geen e-voting? Hugo Jonker
Waarom geen e-voting? Hugo Jonker Wat is e-voting? Stemmen via computers Stemmen op afstand (via internet) In Nederland is het stemhokje een vereiste (stemvrijheid). Geen internetstemmen 2 / 71 Verwachte
Nadere informatieA-PDF Split DEMO. Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006
Samoera Jacobs, Delphine Duprez, Peter Maes, Peter Strickx V-ICT-OR - 24 januari 2006 Agenda > Over Fedict - eid Presentatie Spreker: Peter Strickx > eid juridische aspecten Spreekster: Samoera Jacobs
Nadere informatieeid middleware v2.6 voor Mac OS X
Gebruikshandleiding eid middleware v2.6 voor Mac OS X pagina 1 van 14 Inhoudsopgave Inleiding...3 Installatie...4 De onderdelen van de eid software...5 De PKCS#11 module...6 Toepassing om de kaart te lezen
Nadere informatiePublic Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Nadere informatieComplex multiplication constructions in genus 1 and 2
Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven
Nadere informatieModule 5: Encryptie. Leerkrachtinstructie. debaasopinternet.nl
: Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,
Nadere informatieProfielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert
Nadere informatieMichiel Snoep Remote Access / SSL. 14 april 2005 GvIB, De Kuip Rotterdam
Michiel Snoep Remote Access / SSL 14 april 2005 GvIB, De Kuip Rotterdam Inhoud Wie is Michiel Snoep? Wat is Remote Access? SSL: Secure Sockets Layer SSL VPN Oplossingen Aandachtspunten SSL VPN 18-Apr-05
Nadere informatieElektronische Diensten
Elektronische Diensten Algemene Voorwaarden Inleiding voorwaarden elektronische diensten Voor u ziet u de algemene voorwaarden voor het gebruik van elektronische diensten bij OHRA. Deze voorwaarden hebben
Nadere informatieAlgemene Voorwaarden Elektronische Diensten C 03.2.30
Algemene Voorwaarden Elektronische Diensten C 03.2.30 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van elektronische diensten bij Delta Lloyd Bank. Deze voorwaarden hebben wij zo duidelijk
Nadere informatieTweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Nadere informatieDe FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009
De FAS (Federal Authentication Service) Peter Strick SmartCities IDM workshop 07/05/2009 Fedict 2009. All rights reserved Agenda Beschrijving van de FAS Authenticatie Veiligheidsniveaus voor authenticatie
Nadere informatieKlant informatie. Leest u dit in elk geval door, voordat u de aanvraag indient.
Klant informatie Leest u dit in elk geval door, voordat u de aanvraag indient. versie 1.1, 9 mei 2008 Inhoudsopgave 1. De elektronische handtekening 4 1.1 Wat is een elektronische handtekening?... 4 1.2
Nadere informatieInleiding op Extended Validation (EV) SSL / TLS
Inleiding op Extended Validation (EV) SSL / TLS Het vertrouwen van bezoekers vergroten, merkidentiteit integreren en de legitimiteit van sites bewijzen Over GlobalSign VS: +1 603 750 7060 of sales@globalsign.com
Nadere informatieDe digitale handtekening
De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch
Nadere informatiePKI: vloek of zegen? (if PKI is the answer, then what was the question?)
PKI: vloek of zegen? (if PKI is the answer, then what was the question?) dr. Jaap-Henk Hoepman 1 Faculteit Informatica, Universiteit Twente hoepman@cs.utwente.nl Samenvatting In het bedrijfsleven en binnen
Nadere informatieVZW Gesubsidieerde Vrije Basisschool De Kievit voor: Gesubsidieerde Vrije Basisschool De Kievit
WACHTWOORDBELEID VZW Gesubsidieerde Vrije Basisschool De Kievit voor: Gesubsidieerde Vrije Basisschool De Kievit Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum
Nadere informatieSecure eid Pinpad Reader
Secure eid Pinpad Reader ontents Aan de slag... 3 Installatie... 5 Ondersteunde kaarttypes... 6 Belgische Eidkaartdetectie... 7 Het contrast aanpassen... 8 Rekenmachine... 9 Taal... 10 Authenticatiepincode...
Nadere informatieWACHTWOORDBELEID. KBSM Leuven vzw voor: Basisschool Sancta Maria. Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB).
WACHTWOORDBELEID KBSM Leuven vzw voor: Basisschool Sancta Maria Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie Datum Status Auteur(s) Opmerking 1.0 2018-05-26 GELDIG
Nadere informatieWHITEPAPER. Security Assessment. Neem uw security serieus en breng het tot een hoger niveau. networking4all.com / whitepaper / security assessments
WHITEPAPER Security Assessment Neem uw security serieus en breng het tot een hoger niveau Bedrijfsbeveiliging is tegenwoording niet meer los te trekken van online security. Veel bedrijven doen bijna uitsluitend
Nadere informatieVeilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet
Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt
Nadere informatieI. Achtergrond. Inhoud. Privacy voor persoonlijke. Eigen betrokkenheid
FACULTY OF SCIENCE Bart Jacobs Privacy voor persoonlijke veiligheid Inhoud I. Achtergrond II. Perspectief III. Privacy nodig voor veiligheid IV. Technieken V. Conclusions Jacobs CBP over BSN, 30 jan. 2006
Nadere informatieDoor Niko Visser. Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001
Door Niko Visser Bewijsmomenten met waarborgen voor zekerstelling met ISO 27001 Onderwerpen Inrichting beveiliging bij kadaster Classificatie systemen Plan-do-check-act Audits en onderzoeken Certificering
Nadere informatieInternet 2.0: De blockchain. Morrison Toussaint Blockchain Specialist & Security Consultant, Cyber4Z
Internet 2.0: De blockchain Morrison Toussaint Blockchain Specialist & Security Consultant, Cyber4Z Blockchain Cyber4z heeft ervaring in het ontwerpen en implementeren van blockchain in uw organisatie.
Nadere informatieAlgemene Voorwaarden Mijn Delta Lloyd XY 15418-0915
Algemene Voorwaarden Mijn Delta Lloyd XY 15418-0915 Inleiding Voor u ziet u de algemene voorwaarden voor het gebruik van de elektronische diensten bij Delta Lloyd. Deze voorwaarden hebben wij voor u zo
Nadere informatieDon Bosco Onderwijscentrum VZW voor: Don Bosco Halle Technisch Instituut / Centrum Leren & Werken
WACHTWOORDBELEID Don Bosco Onderwijscentrum VZW voor: Don Bosco Halle Technisch Instituut / Centrum Leren & Werken Deze nota maakt deel uit van het informatieveiligheid- en privacybeleid (IVPB). Versie
Nadere informatiePrivacyverklaring. hkinsantcv0518
Privacyverklaring Om u zo goed mogelijk van dienst te kunnen zijn verwerken we uw persoonsgegevens. Wilt u weten hoe, lees dan deze Privacyverklaring. Kin San Tai Chi Academie (hierna: KSTCA) behandelt
Nadere informatiePRIVACY POLICY. I. Algemeen
I. Algemeen Digital Dialog is toegewijd aan het beschermen van de privacy van een persoon of entiteit die gebruik maakt van haar diensten, producten of systemen ( Gebruiker of gebruikers ). Dit privacybeleid
Nadere informatieModule 3: Geheimtaal
: Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,
Nadere informatieRijkspas: veiligheid en flexibiliteit. ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011
Rijkspas: veiligheid en flexibiliteit ID-ware, C. Borgmann, MSc Heerhugowaard 24 november 2011 24-11-2011 Profile Consultancy Services State of the art software solutions Project implementation Life-cycle
Nadere informatieHet RSA Algoritme. Erik Aarts - 1 -
Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken
Nadere informatieDeze algemene voorwaarden CamelotCard zijn in werking getreden op 1 juli 2015.
ALGEMENE VOORWAARDEN CAMELOTCARD Deze algemene voorwaarden CamelotCard zijn in werking getreden op 1 juli 2015. In deze algemene voorwaarden leest u wat uw rechten en plichten zijn als houder van een CamelotCard.
Nadere informatiePrivacyverklaring. Contactgegevens. Persoonsgegevens die wij verwerken
Privacyverklaring Theaterwerkplaatsharderwijk.nl, gevestigd aan Irenelaan 15, 3851 RM te Ermelo, is verantwoordelijk voor de verwerking van persoonsgegevens zoals weergegeven in deze privacyverklaring.
Nadere informatiePrivacy Verklaring. RTRN vof
Inleiding Hier vind je de privacy verklaring van. Hierin wordt omschreven hoe er met jouw persoonlijke gegevens om wordt gegaan die worden verzameld door. In deze privacy verklaring lees je alles over
Nadere informatieICT en de digitale handtekening. Door Peter Stolk
ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we
Nadere informatieRFID (in)security VUrORE. Jeroen van Beek VU AMSTERAM 18 april 2008
RFID (in)security VUrORE Jeroen van Beek VU AMSTERAM 18 april 2008 Agenda Doel De techniek in vogelvlucht Toepassingen (en problemen) - In de eigen portemonnee - In het eigen huishouden - In de eigen organisatie
Nadere informatieDe Basis voor Succes
De Basis voor Succes Privacy Policy Kees van Dijk Voorwoord De Privacy Policy die hieronder genoemd wordt mag jij gebruiken voor je webwinkel. De Privacy Policy is uiterste zorg opgesteld en heeft betrekking
Nadere informatieJan van t Ende is de Functionaris Gegevensbescherming van Relinde.com. Hij is te bereiken via
Privacyverklaring Relinde.com, gevestigd aan Mecklenburglaan 17, 3843 BN te Harderwijk, is verantwoordelijk voor de verwerking van persoonsgegevens zoals weergegeven in deze privacyverklaring. Contactgegevens
Nadere informatieDe Voorzitter van de Tweede Kamer der Staten-Generaal Postbus EA Den Haag
> Retouradres Postbus 20011 2500 EA Den Haag De Voorzitter van de Tweede Kamer der Staten-Generaal Postbus 20018 2500 EA Den Haag Datum 8 december 2017 Betreft Beantwoording van de Kamervragen van het
Nadere informatieVoorwaarden Arriva Meedoen Pas Kaarthouder
Bijlage 4 Voorwaarden Arriva Meedoen Pas Kaarthouder februari 2019 BIJLAGE 4: Voorwaarden Arriva Meedoen Pas Kaarthouder Inleiding In deze voorwaarden staan de rechten en plichten van Kaarthouder met een
Nadere informatieCrypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014
Crypto, Certificaten, SSL, PKI What can possibly go wrong? ISC2 cryptonight 10 juni 2014 Introductie Arthur Donkers & Ralph Moonen Partners bij ITSX arthur@itsx.com ralph@itsx.com IANAC 10 juni 2014 ISC2
Nadere informatieKlant Het Bedrijf of organisatie die een overeenkomst is aangegaan met Arriva op grond waarvan Arriva Voor Elkaar Pas producten worden geleverd.
Voorwaarden Arriva Voor Elkaar Pas (Kaarthouder) Inleiding Deze zijn in werking getreden op 16 februari 2016. In deze voorwaarden staan de rechten en plichten van Kaarthouder met een Voor Elkaar Pas. Definities
Nadere informatieKBO inst.nr.: Inrichtend Comité van het Vrij Instituut voor Secundair Onderwijs Gent vzw voor:
WACHTWOORDBELEID Inrichtend Comité van het Vrij Instituut voor Secundair Onderwijs Gent vzw voor: Vrij Instituut voor Secundair Onderwijs Vrij Instituut voor secundair onderwijs Internaat Sigro Deze nota
Nadere informatieI. Achtergrond. Actualiteit. EPD, privacy & security. Inhoud. I. Achtergrond II. EPD architectuur III. Kanttekeningen, IV. Gevolgen, V.
FACULTY OF SCIENCE Bart Jacobs Actualiteit ( c Kidsweek, 6 feb. 2009) Jacobs EZD 09, 25/3/09 p.1/34 Inhoud I. Achtergrond II. EPD architectuur III. Kanttekeningen, vanuit zorg vanuit beveiliging IV. Gevolgen,
Nadere informatiePersoonlijke veiligheid
Persoonlijke veiligheid Wat is Persoonlijke veiligheid? In het algemeen, persoonlijke veiligheid is: Onderzoeken en onderkennen van risico s Een pro actieve benadering wanneer de mogelijkheid bestaat dat
Nadere informatiePostkwantumcryptografie
1 Bron: https://www.aivd.nl/publicaties/publicaties/2014/11/20/informatiebladover-quantumcomputers Postkwantumcryptografie Bescherm uw data vandaag tegen de dreiging van morgen Factsheet FS-2017-02 versie
Nadere informatiePrivacy Policy v Stone Internet Services bvba
Privacy Policy v09.16 Stone Internet Services bvba Stone Internet Services Privacy Policy Dit document heeft als doel te beschrijven hoe Stone Internet Services bvba omgaat met het opslaan en beheren van
Nadere informatieWACHTWOORDBELEID. Schoolcomite Sint-Jan Baptiste de la Salle vzw
WACHTWOORDBELEID Schoolcomite Sint-Jan Baptiste de la Salle vzw voor: Sint-Jansschool Mechelsevest 2, 3000 Leuven 12211 - Riddersstraat 89, 3000 Leuven 12211 Deze nota maakt deel uit van het informatieveiligheid-
Nadere informatieBeveiligen van PDF documenten (deel 2)
Beveiligen van PDF documenten (deel 2) Colin van Oosterhout Business development manager Acrobat Adobe Systems Benelux De beveiligingsmethoden binnen Adobe Acrobat Fases van document toegang en beveiliging
Nadere informatieCertificaten. Wat betekent certificaat. Certificaten bij . Johan Swenker, 18 mei 2005
Certificaten Johan Swenker, 18 mei 2005 Wat betekent certificaat Een certificaat lijkt op een paspoort. Met beide kan ik mijn identiteit bewijzen. Met een paspoort kan ik mijn identiteit in real life aantonen.
Nadere informatieDE IDENTITEITSKAART EN FIREFOX
DE IDENTITEITSKAART EN FIREFOX Deze handleiding is bedoeld voor iedereen die met een elektronische identiteitskaart toegang willen verkrijgen tot beveiligde web sites. In deze handleiding leggen we je
Nadere informatieD-dag 2014 Vrijeschool Zutphen VO. D -DAG 13 februari 2014: 1+ 1 = 2. (en hoe nu verder?) 1 = 2en hoe nu verder?
D -DAG 13 februari 2014: 1+ 1 = 2 (en hoe nu verder?) 1 = 2en hoe nu verder? 1 Inleiding Snel machtsverheffen Stel je voor dat je 7 25 moet uitrekenen. Je weet dat machtsverheffen herhaald vermenigvuldigen
Nadere informatieI. Achtergrond. Inhoud. Geheim! Wie is die man eigenlijk?
FACULTY OF SCIENCE Bart Jacobs Inhoud I. Achtergrond (mn. informatiebeveiliging) II. Parallellen III. Geheimhouding van ontwerp IV. Geheimhouding van fouten V. Conclusies Jacobs Parallelle Werelden, 8/12/08
Nadere informatieCryptografie met krommen. Reinier Bröker. Universiteit Leiden
Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke
Nadere informatieContactgegevens: Sandra Doosje Sluisstraat 51, 7495RC te Ambt Delden +(00)31-(0)
, gevestigd aan Sluisstraat 51, 7495RC te Ambt Delden, is verantwoordelijk voor de verwerking van persoonsgegevens zoals weergegeven in deze privacyverklaring. Contactgegevens: Sandra Doosje Sluisstraat
Nadere informatieSmartphones onder vuur
Smartphones onder vuur Dominick Bertens Account Manager NAVO & NL Agenda Sectra Communications Bedreigingen Bring Your Own Device Panthon 3 Samenvatting Security Masterclass Vragen Sectra Communications
Nadere informatieOpgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002
Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =
Nadere informatieAdobe s positionering op document beveiliging
Adobe s positionering op document beveiliging Colin van Oosterhout Business Development Manager 1 Beveiliging: een funndamentele eis voor electronische documenten Electronische processen moeten gelijk
Nadere informatieCryptografie: Van DES tot Chipknip
Cryptografie: Van DES tot Chipknip Gerard Tel, Informatica Instituut email: gerard@cs.uu.nl Bij Cryptografie denken we het liefst aan een duister clubje ongeschoren Russische spionnen die met een ingewikkeld
Nadere informatieSamenwerkingsprotocol Logius. Agentschap Telecom
- Samenwerkingsprotocol Logius Agentschap Telecom Partijen: Agentschap Telecom, vertegenwoordigd door de Directeur - Hoofdinspecteur mr. drs. P.A. Spijkerman, verder te noemen: AT. en De Minister van Binnenlandse
Nadere informatiePrivacybeleid Mini Opslag Huys
Privacybeleid Mini Opslag Huys Wij nemen uw privacy serieus en vragen u om dit beleid zorgvuldig door te nemen, omdat het belangrijke informatie geeft wat wij, als bedrijf Mini Opslag Huys, van u persoonlijke
Nadere informatiewe secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen
we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen 2connect-IT informatiedag 2012 Agenda Introductie Mobiele communicatie Combinatie met 2connect-IT Introductie
Nadere informatieWindows XP & Windows Vista
Rem ote Dial- in User Windows XP & Windows Vista Inhoudsopgave Inhoudsopgave... 2 Inleiding... 3 Verbinding maken met de router... 4 Remote Dial In User PPTP... 5 Nieuwe VPN-verbinding maken in Windows
Nadere informatieSBR/XBRL Praktijkdag voor intermediairs De rol van certificaten en CSP s (Certificate Service Provider)
Door: Gerard Bottemanne, onderzoeksbureau GBNED Datum: 14 april 2011 Authenticatie 3 functies te onderscheiden: 1. Authenticatie (identiteit en integriteit); aantonen wie je bent en betrouwbaarheid bericht
Nadere informatieCertificaten. Wat betekent certificaat. Certificaten bij e-mail. heeft. en publieke sleutel. handtekening
Ondergetekende certificeert dat e-mail adres Certificaat Thawte Consulting (Pty) Ltd. Johannes Bernardus Swenker Johan.Swenker@xs4all.nl heeft Wat betekent certificaat Een certificaat lijkt op een paspoort.
Nadere informatiePRIVACYVERKLARING 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN 2. EEN OVERZICHT VAN DE PERSOONSGEGEVENS DIE WIJ VERWERKEN. A. Privacy?
PRIVACYVERKLARING AJW TECHNISCH UITZENDBUREAU B.V. STOLWIJKSTRAAT 82 3079DN ROTTERDAM AJWTU.NL INFO@AJWTU.NL KVK 58703659 1. PERSOONSGEGEVENS DIE WIJ VERWERKEN A. Privacy? i. AJW Technisch Uitzendbureau
Nadere informatieVeilig samenwerken met de supply-chain
Veilig samenwerken met de supply-chain TSCP RIG bijeenkomst Rotterdam, 18 mei 2011 mr. Patrick Paling RE Senior Manager KPMG Advisory N.V. TSCP We toetsen als gespecialiseerde auditor of de centrale TSCP-beveiligingsinfrastructuur
Nadere informatieDigiD SSL. Versie 2.1.1. Datum 16 augustus 2010 Status Definitief
DigiD SSL Versie 2.1.1 Datum 16 augustus 2010 Status Definitief Colofon Projectnaam DigiD Versienummer 2.1.1 Organisatie Logius Postbus 96810 2509 JE Den Haag servicecentrum@logius.nl Pagina 2 van 9 Inhoud
Nadere informatieStemmen via internet geen probleem
10 Stemmen via internet geen probleem Engelbert Rubbers, Bart Jacobs In: Automatisering Gids #42, 15 okt. 2004, p.15 Internetstemmen kan op een veilige manier gebeuren. Eind september, begin oktober is
Nadere informatieWerkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0
: Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE
Nadere informatieAlgemene Voorwaarden Elektronische Diensten Delta Lloyd XY
Algemene Voorwaarden Elektronische Diensten Delta Lloyd XY 15418-0317 Inleiding In deze voorwaarden staan de afspraken tussen u en Delta Lloyd Levensverzekering N.V., Delta Lloyd Schadeverzekering N.V.,
Nadere informatieHandleiding Inloggen met SSL VPN
Handleiding Inloggen met SSL VPN Beveiligd verbinding maken met het bedrijfsnetwerk via de CloudPortal Versie: 10 april 2015 Handleiding SSL-VPN Pagina 1 van 11 Inleiding SSL VPN is een technologie die
Nadere informatieInhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken
Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)
Nadere informatieVertrouwen in betaalinstrumenten. Rob Heijjer MSc, CISSP Rabobank Nederland Vurore, 11 november 2009
Vertrouwen in betaalinstrumenten Rob Heijjer MSc, CISSP Rabobank Nederland Vurore, 11 november 2009 Betalen Betaal 1,50 Ik bel de beheerder op Ik baal, maar ik neem mijn verlies Ik zal hier nooit kopen
Nadere informatiePRIVACY VERKLARING. Heeft u vragen over deze verklaring of wilt u meer weten? Dan kunt u contact opnemen met:
PRIVACY VERKLARING U vraagt ons advies over een hypotheek omdat u een huis wilt kopen. Of u vraagt ons hoe u het beste uw auto kunt verzekeren. In beide gevallen adviseren wij u graag en zoeken we de hypotheek
Nadere informatie